第七色在线视频,2021少妇久久久久久久久久,亚洲欧洲精品成人久久av18,亚洲国产精品特色大片观看完整版,孙宇晨将参加特朗普的晚宴

為了賬號(hào)安全,請(qǐng)及時(shí)綁定郵箱和手機(jī)立即綁定

WEB練習(xí)1

標(biāo)簽:
PHP 安全

从今天开始Evan将会每天准时和大家分享一些CTF赛事中的web题目,通过题目学习一些知识点,从而提高我们的技能。今天要为大家带来的是2017年广东强网杯中两道基础的web题目。

Who Are You?

题目描述:我是谁,我在哪,我要做什么?题目链接:http://106.75.72.168:2222/
​打开题目显示:Sorry. You have no permissions.
在遇到这种情况时我们需要考虑三个方面:
1.是否存在敏感文件泄露?
2.是否存在跳转?
3.cookie/session
我们逐项来看,首先是文件泄露
图片描述通过御剑扫描,我们似乎并没有发现什么有用的信息,接下来是跳转,使用bp抓包,同样也没有发现有跳转的有用信息,那么只剩下了cookie,我们查看cookie。
图片描述很明显这是一个base64加密过的字符串,我们对其进行解密,得到f:5:“thrfg”; 根据经验我们会发现这是一个rot13加密,我们对其进行解密得到s:5:“guest”; 到这里我们就明白了,我们需要admin权限,那么反过来我们队admin进行rot13以及base64加密得到一个新的字符串,将原来的cookie进行替换来试一下
图片描述我们成功的进入到了下一个页面,查看源代码
图片描述通过源代码我们很容易发现这是一个文件上传漏洞,尝试上传一个文件
图片描述但是好像并不成功,页面返回了No No No!,我们猜测这其中有正则过滤,但是我们又知道preg_match函数的$subject参数要求是字符串,如果是数组类型的话,函数会返回false,尝试修改data为数组进行POST,我们得到了返回值,访问这个路径便会得到flag。
图片描述

Broken

题目描述:you got a file, but … 题目链接:http://106.75.72.168:1111/
打开题目后会显示Hi, a CTFer. You got a file, but it looks like being broken.
我们查看file,可以发现这是一段jsfuck编码图片描述老司机们一定会想到控制台跑一下,但是会发现并没有运行结果,我们再来仔细的看一下这段编码,似乎发现和我们平常的jsfuck是有区别的,正常的jsfuck开头为[] (![]+[]),而我们的开头似乎少了一个],我们补全后再次运行,会看到
图片描述flag is not here,很明显这是调用了函数显示出的弹窗,于是我们删掉最后的()调用便可以得到flag。
图片描述

點(diǎn)擊查看更多內(nèi)容
3人點(diǎn)贊

若覺得本文不錯(cuò),就分享一下吧!

評(píng)論

作者其他優(yōu)質(zhì)文章

正在加載中
Linux系統(tǒng)工程師
手記
粉絲
7200
獲贊與收藏
414

關(guān)注作者,訂閱最新文章

閱讀免費(fèi)教程

感謝您的支持,我會(huì)繼續(xù)努力的~
掃碼打賞,你說多少就多少
贊賞金額會(huì)直接到老師賬戶
支付方式
打開微信掃一掃,即可進(jìn)行掃碼打賞哦
今天注冊(cè)有機(jī)會(huì)得

100積分直接送

付費(fèi)專欄免費(fèi)學(xué)

大額優(yōu)惠券免費(fèi)領(lǐng)

立即參與 放棄機(jī)會(huì)
微信客服

購課補(bǔ)貼
聯(lián)系客服咨詢優(yōu)惠詳情

幫助反饋 APP下載

慕課網(wǎng)APP
您的移動(dòng)學(xué)習(xí)伙伴

公眾號(hào)

掃描二維碼
關(guān)注慕課網(wǎng)微信公眾號(hào)

舉報(bào)

0/150
提交
取消